広場
最新
注目
ニュース
プロフィール
ポスト
Yusfirah
2026-04-25 11:39:48
フォロー
#加密市场行情震荡rsETH
攻撃アップデート 一つの偽造メッセージが$10 十億のDeFiを粉砕した
DeFiを永遠に変えた攻撃
2026年4月18日UTCの正確な17:35に、単一の偽造されたクロスチェーンメッセージが今年最大のDeFiの脆弱性を引き起こした。KelpDAOのLayerZeroを搭載したrsETHブリッジは、数分で116,500 rsETH、約$292 百万を流出させられた。スマートコントラクトは破られなかった。Solidityコードも悪用されなかった。攻撃はブロックチェーン間の見えない層、DeFiが静かに依存してきたオフチェーン検証インフラの中で起こったもので、その脆弱性を完全に理解していなかった。24時間後、事態が収束した時点で、ロックされたDeFiの総価値は995億ドルから852.1億ドルに崩壊し、単一の脆弱性による価値の$14 十億ドルの破壊となった。これは、すべてのDeFi参加者が完全に理解すべきrsETH攻撃の最新情報である。
KELPDAOとは何か、なぜ重要なのか
KelpDAOは、EthereumとEigenLayer上に構築された流動的リステーキングプロトコルである。ユーザーはETHを預け入れ、プロトコルはEigenLayerのリステーキングインフラを通じて追加の利回りを得て、リステークされたポジションと獲得した報酬を表す取引可能なレシートトークンrsETHを発行する。2026年4月までに、rsETHの総ロック価値は$1 十億を超え、DeFiの主要な貸出市場や利回りプラットフォームのほとんどで担保として統合されていた。rsETHはArbitrum、Base、Linea、Mantle、Blast、Scrollなど20以上のブロックチェーンネットワークで稼働し、LayerZeroのOFT標準を使ってチェーン間を移動していた。流出したブリッジは、これらすべてのラップされたrsETHトークンの裏付け資産を保持していたLayer 2展開の reservesを管理していた。ブリッジが空になったことで、circulating supplyの18%のrsETHが一斉に裏付けを失った。
攻撃の実行方法と技術的詳細
攻撃はスマートコントラクトのハッキングではなかった。すべてのオンチェーン取引は完全に有効に見えた。署名は検証され、メッセージは適切にフォーマットされていた。脆弱性はオフチェーンインフラ層、特にLayerZeroの分散検証ネットワーク(DVN)に対するものであった。これはクロスチェーンメッセージの正当性を確認し、宛先チェーンがそれに基づいて行動する前に検証するシステムである。
KelpDAOのrsETHブリッジは1対1のDVN構成を採用していた。これにより、LayerZero LabsのDVNだけが検証と承認を行えばよかった。二次検証者や独立した確認、冗長性はなかった。唯一の検証者、1つの故障点だった。
北朝鮮の国家支援ハッカー集団であるラザルスグループは、この脆弱性を突き、三段階のインフラ攻撃を実行した。まず、彼らはLayerZeroの検証者にデータを供給する内部RPCノード2つを侵害し、誤った情報を流した。次に、クリーンなバックアップノードに対してDDoS攻撃を仕掛け、システムを既に侵害されたインフラにフェイルオーバーさせた。最後に、Poisonedノード上で動作する検証システムに対し、偽造されたLayerZeroのクロスチェーンメッセージnonce 308を注入し、Ethereumブリッジコントラクトに対してソースチェーンで有効なバーンが行われたと偽装させ、攻撃者のコントロールするウォレットに116,500 rsETHを解放させた。この操作は、攻撃の約10時間前にTornado Cashを通じて資金を事前に準備したウォレットを使用しており、これは長期計画された国家レベルの作戦であり、単なる偶発的な脆弱性の悪用ではないことを示している。
数分以内に、攻撃者は盗んだrsETHをAaveに担保として預け、未裏付けトークンを担保にして100万ドル超のWETHを借り入れた。この100万ドルの窃盗は、ほとんどのユーザーが何も知らないうちに、1百万ドルのWETHの引き出しに変わった。
46分の対応で$236 百万を救った
KelpDAOの緊急対応チームは、攻撃を特定し、正確に46分後の18:21 UTCに緊急停止マルチシグを起動した。これにより、メインネットとすべてのL2展開で預金、引き出し、rsETHトークンの取引が停止された。18:26と18:28 UTCには、攻撃者による追加の40,000 rsETH(約$292 百万)を狙った2つの追撃試行があったが、これらは凍結されたコントラクトに対してすべてリバートされた。この46分の対応時間は、$236 百万の脆弱性と$100 百万の壊滅的被害の差である。KelpDAO緊急チームの迅速な行動だけが、被害をほぼ二倍にしなかった唯一の理由だ。
DeFiに広がった感染
下流の被害は、緊急停止を超えて急速に拡大した。DeFi最大の貸出プロトコルAaveは、数時間以内にrsETH市場をV3とV4の両方で凍結した。ETHの利用率は一時的に100%に達し、ユーザーは引き出しに殺到した。AAVEトークンは約10-20%下落し、トレーダーは潜在的な不良債権リスクを織り込んだ。SparkLendとFluidもrsETH市場を凍結した。Lido Financeは、rsETHの露出によりearnETHへの預入を一時停止した。Ethenaは、LayerZeroのOFTブリッジを一時停止した。DeFiの総TVLは、1日で995億ドルから852.1億ドルに崩壊し、1つのブリッジの脆弱性によってエコシステム全体から$100 十億ドルが失われた。
Aaveの事故分析によると、脆弱性により約$292 百万の未裏付け担保が借りられ、プロトコルは$492 百万から$20 百万の潜在的な不良債務に直面している。
ラザルスグループの帰属
これは単なるハッキングではない。LayerZeroは正式に、この攻撃を北朝鮮のラザルスグループに帰属させた。このグループは、2026年4月1日の$14 百万のDrift脆弱性や過去数年にわたる数十億ドル規模の暗号資産窃盗事件と関連している。ラザルスグループは、世界で最も多産で技術的に高度な暗号ハッキング組織であり、2026年の最大のDeFi脆弱性のうち2つに関与していることから、DeFiインフラ層を標的とした体系的かつ協調的なキャンペーンを示している。
ARBITRUMの緊急凍結、前例のない介入
2026年4月21日、攻撃から3日後、ArbitrumセキュリティカウンシルはLayer 2史上最大の緊急介入を実行した。12人のメンバーからなるカウンシルは、9人のマルチシグの下で、Arbitrum Oneの攻撃者アドレスから30,766 ETHを差し押さえ、凍結された中間ウォレットに送金した。送金は4月21日午後11:26に完了した。これらの資金は、Arbitrumのガバナンスの正式な投票なしには動かせない。これにより、攻撃者がArbitrum上で蓄積したETHの約71.15百万ドル、約29%が回収された。残りの75,701 ETH(約$190 百万)はすでに移動済みで、凍結前にThorchainやその他のプライバシーツールを通じて資金洗浄されていた。
この凍結は、分散化についての議論を巻き起こした。12人のカウンシルがArbitrumの資産を凍結できるなら、Layer 2が約束する許可不要の所有権保証は何を意味するのか?支持者は、DeFiが国家支援の犯罪に対抗して自己防衛したと称賛した。一方、批評家は、Arbitrumは最終的にユーザー資産コントロールを上書きできるマルチシグウォレットに過ぎないと指摘した。
LayerZeroとKelpDAOの責任論争
攻撃後の期間、LayerZeroとKelpDAOの間で責任の所在を巡る公開論争が生じた。LayerZeroは、KelpDAOが明示的な推奨にもかかわらず1対1のDVN構成を選択したとし、すぐにすべてのLayerZero統合において単一検証の設定を停止し、広範な移行を促すと発表した。
KelpDAOは反論し、1対1の構成はLayerZeroが新規展開に標準採用しているものであり、LayerZeroのドキュメントや公開コードも単一ソース検証を推奨していると主張した。また、RPCノードとDVNサーバーの脆弱なインフラはLayerZeroが構築・運用しており、KelpDAOとは無関係だとした。セキュリティ研究者も一部でKelp側に味方し、著名な開発者bantegは、LayerZeroのリファレンス展開コードが主要チェーンでデフォルトの単一ソース検証を採用していると技術的レビューを公開した。
この結果、責任の分散した膠着状態となり、明確な解決策は見えていない。両者ともに根本原因の詳細な調査結果を公開することを約束しているが、現状では、LayerZero上で稼働している他のすべての1対1 OFTアプリケーションが同じ攻撃に脆弱であるかどうかは未解決のままである。
DeFiの今後にとってこれが意味すること
KelpDAOの脆弱性は単なるハッキングではない。これは、クロスチェーンDeFiエコシステム全体の構造的盲点を露呈したカテゴリーを定義する出来事である。この攻撃は、RoninやNomadのブリッジ失敗と同じ歴史的背景を持ち、中央検証ポイントが高価値のターゲットとなったケースだ。しかし、それだけではない。オンチェーンコントラクトには一切触れられず、すべての取引は有効だった。失敗は、DeFiが長年解決済みとみなしてきた見えないオフチェーンインフラにあった。
教訓は明確で即時的である。価値の大きいブリッジには、多検証者DVN構成が絶対条件となる。展開設定の監査、スマートコントラクトコードだけでなく、検証設定の見直しが標準となるべきだ。トークンの発行とバーンを継続的に検証し、宛先チェーンでリリースされたトークンがソースチェーンでバーンされたトークンと一致しているかを監視するクロスチェーンのインバリアント監視が、ブリッジのセキュリティの新たな最低基準となる。さらに、国家レベルの資源と忍耐力を持つ国家支援のハッキングにDeFiがどう対処するか、その答えはまだ見つかっていない。
$123 百万の窃盗。$230 十億のTVL破壊。$285 百万の潜在的なAaveの不良債権。Arbitrumによる30,766 ETHの凍結。ラザルスグループの帰属。これらすべてが示すのは、DeFiのクロスチェーンインフラ層がエコシステム全体で最も脆弱な表面であり、世界最先端のハッカーたちがその事実を突き止め、体系的に悪用しているということである。
rsETH攻撃は警告ではない。それは判決だ。インフラ層を修正しなければ、上に積み重なるすべてを失うことになる。
$175
原文表示
Falcon_Official
2026-04-25 11:22:22
#加密市场行情震荡rsETH
攻撃アップデート:単一の偽造メッセージが$10 十億のDeFiを粉砕
DeFiを永遠に変えた攻撃
2026年4月18日UTCの正確な17:35に、1つの偽造されたクロスチェーンメッセージが今年最大のDeFiの脆弱性を引き起こした。KelpDAOのLayerZeroを搭載したrsETHブリッジは、数分で116,500 rsETH、約$292 百万を枯渇させられた。スマートコントラクトは破損しなかった。Solidityコードも悪用されなかった。攻撃はブロックチェーン間の見えない層、DeFiが静かに依存してきたオフチェーン検証インフラの中で起こったもので、その脆弱性を完全に理解していなかった。24時間後に事態が収束したとき、総ロックされたDeFiの価値は995億ドルから852億ドルに崩壊し、単一の脆弱性による価値の$14 十億ドルの破壊となった。これは、すべてのDeFi参加者が完全に理解すべきrsETH攻撃の最新情報である。
KELPDAOとは何か、なぜ重要なのか
KelpDAOは、EthereumとEigenLayer上に構築された流動的リステーキングプロトコルである。ユーザーはETHを預け入れ、プロトコルはEigenLayerのリステーキングインフラを通じて標準的なステーキング報酬に加え追加の利回りを得るためにルーティングし、rsETHを発行する。これはリステークされたポジションと蓄積された報酬を表す取引可能なレシートトークンである。2026年4月までに、rsETHの総ロック価値は$1 十億を超え、DeFiの主要な貸出市場や利回りプラットフォームのほとんどで担保として統合された。rsETHはArbitrum、Base、Linea、Mantle、Blast、Scrollなど20以上のブロックチェーンネットワークで稼働し、LayerZeroのOFT標準を使ってチェーン間を移動していた。枯渇したブリッジは、これらすべてのLayer 2展開においてラップされたrsETHトークンを支える準備金を保持していた。そのブリッジが空になったとき、流通していたrsETHの18%が一斉に担保なしとなった。
攻撃の実行方法:技術的詳細
攻撃はスマートコントラクトのハッキングではなかった。すべてのオンチェーン取引は完全に有効に見えた。署名は検証され、メッセージは適切にフォーマットされていた。悪用はオフチェーンインフラ層、特にLayerZeroの分散検証ネットワーク(DVN)に対して行われたもので、これはクロスチェーンメッセージの正当性を確認し、宛先チェーンがそれに基づいて行動する前に検証するシステムである。
KelpDAOのrsETHブリッジは1対1のDVN構成を採用していた。これはLayerZero LabsのDVNが1つのエンティティだけに検証と承認を任せていたことを意味し、二次検証者や独立した確認、冗長性はなかった。検証者は一つだけ。故障点は一つだけ。
北朝鮮の国家支援ハッカー集団、ラザルスグループはこの脆弱性を突き、三段階のインフラ攻撃を実行した。まず、彼らはLayerZeroの検証者にデータを供給する内部RPCノード2つを侵害し、誤った情報でデータフィードを汚染した。次に、クリーンなバックアップノードに対してDDoS攻撃を仕掛け、システムを既に侵害されたインフラにフェイルオーバーさせた。最後に、汚染されたノード上で動作する検証システムに対し、偽造されたLayerZeroのクロスチェーンメッセージノンス308を注入し、Ethereumブリッジコントラクトに対してソースチェーンで有効なバーンが行われたと伝え、116,500 rsETHを攻撃者のコントロールするウォレットに解放させた。この操作は、攻撃の約10時間前にTornado Cashを通じて資金を事前に準備したウォレットを使用しており、これは長期計画された国家レベルの作戦であり、単なる機会的な悪用ではないことを示している。
数分以内に、攻撃者は盗んだrsETHを担保としてAaveに預け、未担保トークンを担保にして100万ドル超のWETHを借り入れた。100万ドルの窃盗は、ほとんどのユーザーが何も知らないうちに、1百万ドルのWETHの引き出しに変わった。
46分の対応で$236 百万を救った
KelpDAOの緊急対応チームは、攻撃を特定し、正確に46分後のUTC18:21に緊急停止マルチシグを起動した。プロトコル全体の停止により、メインネットとすべてのL2展開で預け入れ、引き出し、rsETHトークンの取引が凍結された。UTC18:26と18:28には、攻撃者による追加の40,000 rsETH(約$292 百万)を狙った2つの追跡ドレイン試行が行われたが、凍結されたコントラクトに対してすべてリバートされた。この46分の対応時間は、$236 百万の悪用と$100 百万の壊滅的被害の差を生んだ。迅速な対応を行ったKelpDAOの緊急チームだけが、被害をほぼ二倍にしなかった唯一の理由
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
1 いいね
報酬
1
2
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
Falcon_Official
· 1時間前
LFG 🔥
返信
0
Falcon_Official
· 1時間前
月へ 🌕
原文表示
返信
0
人気の話題
もっと見る
#
WCTCTradingKingPK
202.63K 人気度
#
CryptoMarketSeesVolatility
262.16K 人気度
#
IsraelStrikesIranBTCPlunges
32.41K 人気度
#
rsETHAttackUpdate
87.88K 人気度
#
US-IranTalksStall
355.82K 人気度
ピン
サイトマップ
#加密市场行情震荡rsETH 攻撃アップデート 一つの偽造メッセージが$10 十億のDeFiを粉砕した
DeFiを永遠に変えた攻撃
2026年4月18日UTCの正確な17:35に、単一の偽造されたクロスチェーンメッセージが今年最大のDeFiの脆弱性を引き起こした。KelpDAOのLayerZeroを搭載したrsETHブリッジは、数分で116,500 rsETH、約$292 百万を流出させられた。スマートコントラクトは破られなかった。Solidityコードも悪用されなかった。攻撃はブロックチェーン間の見えない層、DeFiが静かに依存してきたオフチェーン検証インフラの中で起こったもので、その脆弱性を完全に理解していなかった。24時間後、事態が収束した時点で、ロックされたDeFiの総価値は995億ドルから852.1億ドルに崩壊し、単一の脆弱性による価値の$14 十億ドルの破壊となった。これは、すべてのDeFi参加者が完全に理解すべきrsETH攻撃の最新情報である。
KELPDAOとは何か、なぜ重要なのか
KelpDAOは、EthereumとEigenLayer上に構築された流動的リステーキングプロトコルである。ユーザーはETHを預け入れ、プロトコルはEigenLayerのリステーキングインフラを通じて追加の利回りを得て、リステークされたポジションと獲得した報酬を表す取引可能なレシートトークンrsETHを発行する。2026年4月までに、rsETHの総ロック価値は$1 十億を超え、DeFiの主要な貸出市場や利回りプラットフォームのほとんどで担保として統合されていた。rsETHはArbitrum、Base、Linea、Mantle、Blast、Scrollなど20以上のブロックチェーンネットワークで稼働し、LayerZeroのOFT標準を使ってチェーン間を移動していた。流出したブリッジは、これらすべてのラップされたrsETHトークンの裏付け資産を保持していたLayer 2展開の reservesを管理していた。ブリッジが空になったことで、circulating supplyの18%のrsETHが一斉に裏付けを失った。
攻撃の実行方法と技術的詳細
攻撃はスマートコントラクトのハッキングではなかった。すべてのオンチェーン取引は完全に有効に見えた。署名は検証され、メッセージは適切にフォーマットされていた。脆弱性はオフチェーンインフラ層、特にLayerZeroの分散検証ネットワーク(DVN)に対するものであった。これはクロスチェーンメッセージの正当性を確認し、宛先チェーンがそれに基づいて行動する前に検証するシステムである。
KelpDAOのrsETHブリッジは1対1のDVN構成を採用していた。これにより、LayerZero LabsのDVNだけが検証と承認を行えばよかった。二次検証者や独立した確認、冗長性はなかった。唯一の検証者、1つの故障点だった。
北朝鮮の国家支援ハッカー集団であるラザルスグループは、この脆弱性を突き、三段階のインフラ攻撃を実行した。まず、彼らはLayerZeroの検証者にデータを供給する内部RPCノード2つを侵害し、誤った情報を流した。次に、クリーンなバックアップノードに対してDDoS攻撃を仕掛け、システムを既に侵害されたインフラにフェイルオーバーさせた。最後に、Poisonedノード上で動作する検証システムに対し、偽造されたLayerZeroのクロスチェーンメッセージnonce 308を注入し、Ethereumブリッジコントラクトに対してソースチェーンで有効なバーンが行われたと偽装させ、攻撃者のコントロールするウォレットに116,500 rsETHを解放させた。この操作は、攻撃の約10時間前にTornado Cashを通じて資金を事前に準備したウォレットを使用しており、これは長期計画された国家レベルの作戦であり、単なる偶発的な脆弱性の悪用ではないことを示している。
数分以内に、攻撃者は盗んだrsETHをAaveに担保として預け、未裏付けトークンを担保にして100万ドル超のWETHを借り入れた。この100万ドルの窃盗は、ほとんどのユーザーが何も知らないうちに、1百万ドルのWETHの引き出しに変わった。
46分の対応で$236 百万を救った
KelpDAOの緊急対応チームは、攻撃を特定し、正確に46分後の18:21 UTCに緊急停止マルチシグを起動した。これにより、メインネットとすべてのL2展開で預金、引き出し、rsETHトークンの取引が停止された。18:26と18:28 UTCには、攻撃者による追加の40,000 rsETH(約$292 百万)を狙った2つの追撃試行があったが、これらは凍結されたコントラクトに対してすべてリバートされた。この46分の対応時間は、$236 百万の脆弱性と$100 百万の壊滅的被害の差である。KelpDAO緊急チームの迅速な行動だけが、被害をほぼ二倍にしなかった唯一の理由だ。
DeFiに広がった感染
下流の被害は、緊急停止を超えて急速に拡大した。DeFi最大の貸出プロトコルAaveは、数時間以内にrsETH市場をV3とV4の両方で凍結した。ETHの利用率は一時的に100%に達し、ユーザーは引き出しに殺到した。AAVEトークンは約10-20%下落し、トレーダーは潜在的な不良債権リスクを織り込んだ。SparkLendとFluidもrsETH市場を凍結した。Lido Financeは、rsETHの露出によりearnETHへの預入を一時停止した。Ethenaは、LayerZeroのOFTブリッジを一時停止した。DeFiの総TVLは、1日で995億ドルから852.1億ドルに崩壊し、1つのブリッジの脆弱性によってエコシステム全体から$100 十億ドルが失われた。
Aaveの事故分析によると、脆弱性により約$292 百万の未裏付け担保が借りられ、プロトコルは$492 百万から$20 百万の潜在的な不良債務に直面している。
ラザルスグループの帰属
これは単なるハッキングではない。LayerZeroは正式に、この攻撃を北朝鮮のラザルスグループに帰属させた。このグループは、2026年4月1日の$14 百万のDrift脆弱性や過去数年にわたる数十億ドル規模の暗号資産窃盗事件と関連している。ラザルスグループは、世界で最も多産で技術的に高度な暗号ハッキング組織であり、2026年の最大のDeFi脆弱性のうち2つに関与していることから、DeFiインフラ層を標的とした体系的かつ協調的なキャンペーンを示している。
ARBITRUMの緊急凍結、前例のない介入
2026年4月21日、攻撃から3日後、ArbitrumセキュリティカウンシルはLayer 2史上最大の緊急介入を実行した。12人のメンバーからなるカウンシルは、9人のマルチシグの下で、Arbitrum Oneの攻撃者アドレスから30,766 ETHを差し押さえ、凍結された中間ウォレットに送金した。送金は4月21日午後11:26に完了した。これらの資金は、Arbitrumのガバナンスの正式な投票なしには動かせない。これにより、攻撃者がArbitrum上で蓄積したETHの約71.15百万ドル、約29%が回収された。残りの75,701 ETH(約$190 百万)はすでに移動済みで、凍結前にThorchainやその他のプライバシーツールを通じて資金洗浄されていた。
この凍結は、分散化についての議論を巻き起こした。12人のカウンシルがArbitrumの資産を凍結できるなら、Layer 2が約束する許可不要の所有権保証は何を意味するのか?支持者は、DeFiが国家支援の犯罪に対抗して自己防衛したと称賛した。一方、批評家は、Arbitrumは最終的にユーザー資産コントロールを上書きできるマルチシグウォレットに過ぎないと指摘した。
LayerZeroとKelpDAOの責任論争
攻撃後の期間、LayerZeroとKelpDAOの間で責任の所在を巡る公開論争が生じた。LayerZeroは、KelpDAOが明示的な推奨にもかかわらず1対1のDVN構成を選択したとし、すぐにすべてのLayerZero統合において単一検証の設定を停止し、広範な移行を促すと発表した。
KelpDAOは反論し、1対1の構成はLayerZeroが新規展開に標準採用しているものであり、LayerZeroのドキュメントや公開コードも単一ソース検証を推奨していると主張した。また、RPCノードとDVNサーバーの脆弱なインフラはLayerZeroが構築・運用しており、KelpDAOとは無関係だとした。セキュリティ研究者も一部でKelp側に味方し、著名な開発者bantegは、LayerZeroのリファレンス展開コードが主要チェーンでデフォルトの単一ソース検証を採用していると技術的レビューを公開した。
この結果、責任の分散した膠着状態となり、明確な解決策は見えていない。両者ともに根本原因の詳細な調査結果を公開することを約束しているが、現状では、LayerZero上で稼働している他のすべての1対1 OFTアプリケーションが同じ攻撃に脆弱であるかどうかは未解決のままである。
DeFiの今後にとってこれが意味すること
KelpDAOの脆弱性は単なるハッキングではない。これは、クロスチェーンDeFiエコシステム全体の構造的盲点を露呈したカテゴリーを定義する出来事である。この攻撃は、RoninやNomadのブリッジ失敗と同じ歴史的背景を持ち、中央検証ポイントが高価値のターゲットとなったケースだ。しかし、それだけではない。オンチェーンコントラクトには一切触れられず、すべての取引は有効だった。失敗は、DeFiが長年解決済みとみなしてきた見えないオフチェーンインフラにあった。
教訓は明確で即時的である。価値の大きいブリッジには、多検証者DVN構成が絶対条件となる。展開設定の監査、スマートコントラクトコードだけでなく、検証設定の見直しが標準となるべきだ。トークンの発行とバーンを継続的に検証し、宛先チェーンでリリースされたトークンがソースチェーンでバーンされたトークンと一致しているかを監視するクロスチェーンのインバリアント監視が、ブリッジのセキュリティの新たな最低基準となる。さらに、国家レベルの資源と忍耐力を持つ国家支援のハッキングにDeFiがどう対処するか、その答えはまだ見つかっていない。
$123 百万の窃盗。$230 十億のTVL破壊。$285 百万の潜在的なAaveの不良債権。Arbitrumによる30,766 ETHの凍結。ラザルスグループの帰属。これらすべてが示すのは、DeFiのクロスチェーンインフラ層がエコシステム全体で最も脆弱な表面であり、世界最先端のハッカーたちがその事実を突き止め、体系的に悪用しているということである。
rsETH攻撃は警告ではない。それは判決だ。インフラ層を修正しなければ、上に積み重なるすべてを失うことになる。
$175
DeFiを永遠に変えた攻撃
2026年4月18日UTCの正確な17:35に、1つの偽造されたクロスチェーンメッセージが今年最大のDeFiの脆弱性を引き起こした。KelpDAOのLayerZeroを搭載したrsETHブリッジは、数分で116,500 rsETH、約$292 百万を枯渇させられた。スマートコントラクトは破損しなかった。Solidityコードも悪用されなかった。攻撃はブロックチェーン間の見えない層、DeFiが静かに依存してきたオフチェーン検証インフラの中で起こったもので、その脆弱性を完全に理解していなかった。24時間後に事態が収束したとき、総ロックされたDeFiの価値は995億ドルから852億ドルに崩壊し、単一の脆弱性による価値の$14 十億ドルの破壊となった。これは、すべてのDeFi参加者が完全に理解すべきrsETH攻撃の最新情報である。
KELPDAOとは何か、なぜ重要なのか
KelpDAOは、EthereumとEigenLayer上に構築された流動的リステーキングプロトコルである。ユーザーはETHを預け入れ、プロトコルはEigenLayerのリステーキングインフラを通じて標準的なステーキング報酬に加え追加の利回りを得るためにルーティングし、rsETHを発行する。これはリステークされたポジションと蓄積された報酬を表す取引可能なレシートトークンである。2026年4月までに、rsETHの総ロック価値は$1 十億を超え、DeFiの主要な貸出市場や利回りプラットフォームのほとんどで担保として統合された。rsETHはArbitrum、Base、Linea、Mantle、Blast、Scrollなど20以上のブロックチェーンネットワークで稼働し、LayerZeroのOFT標準を使ってチェーン間を移動していた。枯渇したブリッジは、これらすべてのLayer 2展開においてラップされたrsETHトークンを支える準備金を保持していた。そのブリッジが空になったとき、流通していたrsETHの18%が一斉に担保なしとなった。
攻撃の実行方法:技術的詳細
攻撃はスマートコントラクトのハッキングではなかった。すべてのオンチェーン取引は完全に有効に見えた。署名は検証され、メッセージは適切にフォーマットされていた。悪用はオフチェーンインフラ層、特にLayerZeroの分散検証ネットワーク(DVN)に対して行われたもので、これはクロスチェーンメッセージの正当性を確認し、宛先チェーンがそれに基づいて行動する前に検証するシステムである。
KelpDAOのrsETHブリッジは1対1のDVN構成を採用していた。これはLayerZero LabsのDVNが1つのエンティティだけに検証と承認を任せていたことを意味し、二次検証者や独立した確認、冗長性はなかった。検証者は一つだけ。故障点は一つだけ。
北朝鮮の国家支援ハッカー集団、ラザルスグループはこの脆弱性を突き、三段階のインフラ攻撃を実行した。まず、彼らはLayerZeroの検証者にデータを供給する内部RPCノード2つを侵害し、誤った情報でデータフィードを汚染した。次に、クリーンなバックアップノードに対してDDoS攻撃を仕掛け、システムを既に侵害されたインフラにフェイルオーバーさせた。最後に、汚染されたノード上で動作する検証システムに対し、偽造されたLayerZeroのクロスチェーンメッセージノンス308を注入し、Ethereumブリッジコントラクトに対してソースチェーンで有効なバーンが行われたと伝え、116,500 rsETHを攻撃者のコントロールするウォレットに解放させた。この操作は、攻撃の約10時間前にTornado Cashを通じて資金を事前に準備したウォレットを使用しており、これは長期計画された国家レベルの作戦であり、単なる機会的な悪用ではないことを示している。
数分以内に、攻撃者は盗んだrsETHを担保としてAaveに預け、未担保トークンを担保にして100万ドル超のWETHを借り入れた。100万ドルの窃盗は、ほとんどのユーザーが何も知らないうちに、1百万ドルのWETHの引き出しに変わった。
46分の対応で$236 百万を救った
KelpDAOの緊急対応チームは、攻撃を特定し、正確に46分後のUTC18:21に緊急停止マルチシグを起動した。プロトコル全体の停止により、メインネットとすべてのL2展開で預け入れ、引き出し、rsETHトークンの取引が凍結された。UTC18:26と18:28には、攻撃者による追加の40,000 rsETH(約$292 百万)を狙った2つの追跡ドレイン試行が行われたが、凍結されたコントラクトに対してすべてリバートされた。この46分の対応時間は、$236 百万の悪用と$100 百万の壊滅的被害の差を生んだ。迅速な対応を行ったKelpDAOの緊急チームだけが、被害をほぼ二倍にしなかった唯一の理由